JP2018515805A - Crypto device for computing block ciphers - Google Patents
Crypto device for computing block ciphers Download PDFInfo
- Publication number
- JP2018515805A JP2018515805A JP2017555810A JP2017555810A JP2018515805A JP 2018515805 A JP2018515805 A JP 2018515805A JP 2017555810 A JP2017555810 A JP 2017555810A JP 2017555810 A JP2017555810 A JP 2017555810A JP 2018515805 A JP2018515805 A JP 2018515805A
- Authority
- JP
- Japan
- Prior art keywords
- value
- encoded
- input
- state
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 31
- 238000004364 calculation method Methods 0.000 claims abstract description 14
- 230000006870 function Effects 0.000 claims description 171
- 238000004590 computer program Methods 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 17
- 230000002441 reversible effect Effects 0.000 claims description 12
- 206010016717 Fistula Diseases 0.000 claims description 8
- 230000003890 fistula Effects 0.000 claims description 6
- 238000013478 data encryption standard Methods 0.000 description 52
- 230000008859 change Effects 0.000 description 12
- 239000000243 solution Substances 0.000 description 10
- 238000013507 mapping Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000017105 transposition Effects 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- UFYQLXOGDWQBGQ-UHFFFAOYSA-N 10-phenylspiro[acridine-9,9'-fluorene]-2',7'-dicarbonitrile Chemical compound C12=CC(C#N)=CC=C2C2=CC=C(C#N)C=C2C1(C1=CC=CC=C11)C2=CC=CC=C2N1C1=CC=CC=C1 UFYQLXOGDWQBGQ-UHFFFAOYSA-N 0.000 description 1
- OTZZZISTDGMMMX-UHFFFAOYSA-N 2-(3,5-dimethylpyrazol-1-yl)-n,n-bis[2-(3,5-dimethylpyrazol-1-yl)ethyl]ethanamine Chemical compound N1=C(C)C=C(C)N1CCN(CCN1C(=CC(C)=N1)C)CCN1C(C)=CC(C)=N1 OTZZZISTDGMMMX-UHFFFAOYSA-N 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000010304 firing Methods 0.000 description 1
- 230000005415 magnetization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
ブロック・サイファー入力(105)に対してブロック・サイファー(500)を計算し、ブロック・サイファー出力(106)を生成するための暗号装置(100)であって、前記ブロック・サイファーの計算は符号化された値(210)に作用し、当該暗号装置は、前記ブロック・サイファーを実装する暗号学的処理の複数ラウンドの最終ラウンド(118)を適用するラウンド関数ユニット(140;300)と、符号化された出力データ(132、152)を復号するための第一の出力ユニット(160)および第二の出力ユニット(180)とを有する、暗号装置。An encryption device (100) for calculating a block cipher (500) for a block cipher input (105) and generating a block cipher output (106), wherein the block cipher calculation is encoded And the cryptographic apparatus operates on a round function unit (140; 300) that applies a final round (118) of a plurality of cryptographic processes that implement the block cipher, A first output unit (160) and a second output unit (180) for decrypting the outputted output data (132, 152).
Description
本発明はブロック・サイファーを計算するための暗号装置、ブロック・サイファーを計算するための暗号方法、コンピュータ・プログラムおよびコンピュータ可読媒体に関する。 The present invention relates to an encryption device for calculating a block cipher, an encryption method for calculating a block cipher, a computer program, and a computer-readable medium.
非特許文献1の論文において、データ暗号化規格(DES: Data Encryption Standard)のホワイトボックス実装が呈示されている(下記ではChowとして言及され、参照により本稿に組み込まれる)。ホワイトボックス実装は、ホワイトボックス・コンテキストにおける好適に耐えるよう設計された暗号実装である。ホワイトボックス・コンテキストでは、攻撃者はソフトウェアの実装および実行を完全に見ることができる。それにも関わらず、ホワイトボックス実装はプログラムからの秘密鍵の抽出を防ぐことをねらいとする。 In the paper of Non-Patent Document 1, a white box implementation of the Data Encryption Standard (DES) is presented (referred to below as Chow and incorporated herein by reference). A white box implementation is a cryptographic implementation designed to withstand well in a white box context. In a white box context, an attacker can see the complete implementation and execution of the software. Nevertheless, the white box implementation aims to prevent the extraction of private keys from programs.
Chowは、完全にテーブル探索動作からなるDESの実装を形成している。いくつかの中間的な方法を使って、通常のサイファーがこの形での実装に変換される。これらすべてのテーブルを保護するために入力符号化および出力符号化が使われる。 Chow forms a DES implementation consisting entirely of table lookup operations. Using several intermediate methods, a normal cipher is converted to this form of implementation. Input and output encodings are used to protect all these tables.
発明者は、ブロック・サイファーのテーブル・ベースの実装はいまだいくつかの攻撃に対して脆弱でありうることを見出した。発明者は、たとえホワイトボックス実装において変数を観察することから鍵が直接導出されないとしても、変数へのアクセスを使って、以前には物理的な攻撃の領域からしか知られていなかった攻撃を実行しうることを認識した。 The inventor has found that block cipher's table-based implementation can still be vulnerable to some attacks. Inventors use access to variables to perform attacks that were previously only known from the realm of physical attacks, even if the keys were not derived directly from observing the variables in a white box implementation. Recognized that it was possible.
たとえば、非特許文献2の論文において、電源電圧を変えることによってスマートカードに一過性の故障が導入され、DES計算に誤った結果を生成させる。結果として生じる誤りを解析することによって、秘密鍵についての情報が得られる。
For example, in the paper of Non-Patent
発明者は、そのような物理的な故障攻撃が、ホワイトボックス実装を攻撃するために適応されうるとの洞察を得た。たとえ攻撃者に可視である変数の解析から秘密情報を得ることが可能でなかったとしても、攻撃者は、物理的な攻撃をエミュレートしようとして符号化された変数を修正することによって、秘密情報を導出できることがある。 The inventors have gained insight that such physical failure attacks can be adapted to attack white box implementations. Even if it is not possible to obtain confidential information from the analysis of variables that are visible to the attacker, the attacker can modify the encoded variable to try to emulate a physical attack. Can be derived.
実験において、発明者は、意図的に変数を修正することにより、Chowに記載されているDESホワイトボックス実装において使われている秘密鍵を実際に復元することができた。変数の意図的な修正が一過性の故障のはたらきをする。発明者は、洗練度を増した対策がホワイトボックスDES実装に対する故障攻撃をますます妨げ、あるいは完全に回避することができることを見出した。 In the experiment, the inventor was able to actually recover the private key used in the DES white box implementation described in Chow by intentionally modifying the variables. Intentional modification of variables serves as a temporary failure. The inventor has found that measures with increased sophistication can increasingly prevent or completely avoid failure attacks on white box DES implementations.
ブロック・サイファーを計算するための暗号装置であって、ラウンド関数の前および符号化された値を復号する出力ユニットの前に耐タンパー性シフト関数をもつものが提案される。これらの関数は行なうことができる修正および結果として生じる誤りから学ばれるものを制約するので、これらの関数によって差分故障攻撃が妨げられる。本発明は独立請求項によって定義され、従属請求項は有利な実施形態を定義する。 A cryptographic device for calculating block ciphers is proposed that has a tamper resistant shift function before the round function and before the output unit that decrypts the encoded value. These functions prevent differential failure attacks because they restrict what can be learned from the corrections that can be made and the resulting errors. The invention is defined by the independent claims, with the dependent claims defining advantageous embodiments.
暗号装置は電子装置であり、モバイル電子装置、たとえば携帯電話、セットトップボックス、コンピュータなどであってもよい。本稿に記載される暗号装置は、幅広い範囲の実際的な応用において適用されてもよい。そのような実際的な応用は、バンキング・アプリケーション、コンテンツ保護システム、通信システムなどを含む。 The cryptographic device is an electronic device and may be a mobile electronic device such as a mobile phone, a set top box, a computer, and the like. The cryptographic device described in this article may be applied in a wide range of practical applications. Such practical applications include banking applications, content protection systems, communication systems, and the like.
本発明に基づく方法は、コンピュータ実装される方法としてコンピュータ上で、あるいは専用ハードウェアにおいて、あるいは両者の組み合わせにおいて実装されてもよい。本発明に基づく方法のための実行可能コードはコンピュータ・プログラム・プロダクトに記憶されてもよい。コンピュータ・プログラム・プロダクトの例はメモリ・デバイス、光記憶デバイス、集積回路、サーバー、オンライン・ソフトウェアなどを含む。好ましくは、コンピュータ・プログラム・プロダクトは、前記プログラム・プロダクトがコンピュータ上で実行されるときに本発明に基づく方法を実行するためのコンピュータ可読媒体上に記憶された非一時的なプログラム・コード手段を有する。 The method according to the invention may be implemented as a computer-implemented method on a computer, in dedicated hardware, or in a combination of both. Executable code for the method according to the invention may be stored in a computer program product. Examples of computer program products include memory devices, optical storage devices, integrated circuits, servers, online software, and the like. Preferably, the computer program product comprises non-transitory program code means stored on a computer readable medium for performing the method according to the invention when said program product is executed on a computer. Have.
ある好ましい実施形態では、コンピュータ・プログラムは、前記コンピュータ・プログラムがコンピュータ上で実行されるときに本発明に基づく方法のすべての段階を実行するよう適応されたコンピュータ・プログラム・コード手段を有する。好ましくは、コンピュータ・プログラムはコンピュータ可読媒体上に具現される。 In a preferred embodiment, the computer program comprises computer program code means adapted to perform all the steps of the method according to the invention when said computer program is executed on a computer. Preferably, the computer program is embodied on a computer readable medium.
本発明のもう一つの側面は、前記コンピュータ・プログラムをダウンロードのために利用可能にする方法を提供する。この側面は、前記コンピュータ・プログラムがたとえばアップルのアップストア、グーグルのプレイストアまたはマイクロソフトのウィンドウズ(登録商標)ストアにアップロードされるときおよび前記コンピュータ・プログラムがそのようなストアからダウンロードのために利用可能であるときに使われる。 Another aspect of the invention provides a method for making the computer program available for download. This aspect is available when the computer program is uploaded to, for example, an Apple up store, a Google play store, or a Microsoft Windows store, and the computer program is available for download from such a store. Used when
本発明のさらなる詳細、側面および実施形態は、単に例として付属の図面を参照して記述される。図面の要素は簡明のために示されており、必ずしも縮尺どおりに描かれていない。図面において、すでに記述された要素に対応する要素は同じ参照符号をもつことがある。
図面および詳細な説明において、参照符号、略記号および記号が使われる。図1〜図5に関係するものは次のようにまとめられる。 Reference symbols, abbreviations and symbols are used in the drawings and the detailed description. Items related to FIGS. 1 to 5 can be summarized as follows.
本発明は多くの異なる形での具現化ができるが、本開示は本発明の原理を例示するものと考えられ、本発明を図示され記述される個別的な実施形態に限定することは意図されていないという理解のもとに、一つまたは複数の個別的実施形態が図面に示され、本稿にて詳細に記述される。 While this invention may be embodied in many different forms, this disclosure is considered to be illustrative of the principles of the invention and is not intended to limit the invention to the particular embodiments illustrated and described. With the understanding that this is not the case, one or more individual embodiments are shown in the drawings and are described in detail herein.
以下では、理解のために、実施形態の要素が動作において記述される。しかしながら、それぞれの要素はそれらによって実行されると記述されている機能を実行するよう配列されることは明白であろう。 In the following, for the sake of understanding, the elements of the embodiments are described in operation. However, it will be apparent that each element is arranged to perform the functions described as being performed by them.
図1は、暗号装置100の実施形態の例を概略的に示している。暗号装置100の詳細の可能な実施形態は図2〜図5を参照して示される。
FIG. 1 schematically illustrates an example embodiment of a
暗号装置100は、ブロック・サイファー入力105に対してブロック・サイファーを計算し、ブロック・サイファー出力106を生成するよう構成されている。ブロック・サイファーは、入力に対して逐次に作用して出力を生成する複数のラウンドをもつ。のちにさらに説明するように、最終ラウンドがたとえばファイステル型サイファーにおいて使われるようなラウンド関数に基づくブロック・サイファーは、差分故障攻撃の特定の型に対して脆弱である。同じ入力に対してそのサイファーを二度作用させるが最終ラウンドにおける値を操作する――いわゆる故障――ことによって、攻撃者は、故障ありおよび故障なしでの出力を比較することによって、秘密の暗号鍵についての情報を得ることができる。伝統的には、差分故障攻撃は、サイファーが実行されるハードウェアを操作して、物理的に故障を引き起こすことによって実行される。たとえば、電圧スパイクが導入されて、ハードウェアが計算に故障を導入するようにしてもよい。発明者は、差分故障攻撃はホワイトボックス攻撃モデルにおいても実行できることを認識するに至った。ホワイトボックス攻撃モデルでは、攻撃者は、ブロック・サイファーが実行されている間、ブロック・サイファーの変数を操作する力をもつことが想定される。多くの応用について、ホワイトボックス攻撃モデルは、コンピュータ・データおよびソフトウェアの保護の現実によりよく似ている。
The
差分故障攻撃に対して脆弱なブロック・サイファーの一つのクラスは、いわゆるファイステル・サイファーである。ファイステル・サイファーのよく知られた例はデータ暗号化規格(DES)およびトリプルDES(TDEA)である。たとえばFIPS46-3参照。DESのほかにも他の多くのファイステル型のブロック・サイファーがある。発明者はさらに、最終ブロック・サイファー・ラウンドについてラウンド関数を使うブロック・サイファーは、ブロック・サイファーの他のラウンドがファイステル構造を使わないとしても、差分故障攻撃に対して脆弱でありうることを認識した。 One class of block ciphers that are vulnerable to differential fault attacks are so-called fistell ciphers. Fistell Cypher's well-known examples are the Data Encryption Standard (DES) and Triple DES (TDEA). For example, see FIPS46-3. In addition to DES, there are many other fistula-type block ciphers. The inventor further recognizes that block ciphers that use a round function for the final block cipher round can be vulnerable to differential fault attacks even if other rounds of the block cipher do not use the fistell structure. did.
図6.1は、FIPS46-3(参照により本願に組み込まれる)からコピーしたものだが、これは特定的にはDESブロック・サイファーを、一般的にはファイステル・ブロック・サイファーを示している。ブロック・サイバーはブロック・サイファー入力105’を受け取り、これに対して一連のブロック・サイファー・ラウンドが作用する。DESの場合は16ラウンド、トリプルDESについては48ラウンドがある。最初のブロック・サイファー・ラウンドはブロック・サイファー入力105’に対して作用し、次の諸ラウンドのそれぞれは直前のラウンドの出力に対して作用する。ブロック・サイファー・ラウンドにおいて、ラウンド関数fが直前のラウンドの出力の一部に適用される。ブロック・サイファー入力は、DESの場合、64ビットのデータ・サイズをもつ。各ブロック・サイファー・ラウンドはそのブロック・サイファー・ラウンド入力を修正して、ブロック・サイファー・ラウンド出力を生成する。すべてのブロック・サイファー・ラウンド入力および出力は同じデータ・サイズをもつ。DESはブロック・サイファーの最初と最後に初期転置および逆初期転置をもつことを注意しておく。これらは鍵に依存しないので暗号学的な意義はなく、本発明の目的のためには無視してもよい。これらはそれぞれ最初と最後のラウンドの一部とみなしてもよいし、あるいは本来のブロック・サイファー・ラウンドの前後に作用するブロック・サイファーの別個の部分とみなされてもよい。 Figure 6.1 is a copy from FIPS46-3 (incorporated herein by reference), which specifically shows a DES block cipher and generally a Fistell block cipher. The block cyber receives the block cipher input 105 ', against which a series of block cipher rounds act. There are 16 rounds for DES and 48 rounds for triple DES. The first block cipher round acts on the block cipher input 105 ', and each of the next rounds acts on the output of the previous round. In the block cipher round, the round function f is applied to a part of the output of the previous round. The block cipher input has a data size of 64 bits in the case of DES. Each block cipher round modifies its block cipher round input to produce a block cipher round output. All block cipher round inputs and outputs have the same data size. Note that DES has an initial transposition and an inverse initial transposition at the beginning and end of the block cipher. Since these do not depend on the key, they have no cryptographic significance and may be ignored for the purposes of the present invention. Each of these may be considered part of the first and last rounds, or may be considered separate parts of the block cipher that act before and after the original block cipher round.
データ暗号化規格は64ビット・ブロックの鍵付きのブロック・エンコードを記述している。鍵は公式には64ビットだが、そのうち56ビットのみが実際に暗号化において使われる。暗号化および解読は、ラウンドと呼ばれる16回の反復工程を使う。ラウンドr、1≦r≦16では、48ビットのラウンド鍵Kが使われ、そのビットは56鍵ビットの(ラウンドに依存する)部分集合である。 The data encryption standard describes a 64-bit block keyed block encoding. The key is officially 64 bits, but only 56 bits are actually used for encryption. Encryption and decryption uses 16 iterations called rounds. In round r, 1 ≦ r ≦ 16, a 48-bit round key K is used, which is a subset of 56 key bits (depending on the round).
DESラウンド関数fは The DES round function f is
DESが使う鍵はたった56ビットなので、全鍵空間探索が実現可能である。しかしながら、特にソフトウェア実装での差分故障攻撃を使う鍵回復のほうが数桁速い。トリプルDESは三つの56ビット鍵(K(1),K(2),K(3))を使い、まず鍵K(1)を用いてDES暗号化、続いて鍵K(2)を用いてDES解読、続いて鍵K(3)を用いてDES暗号化を実行することによって暗号化を行なう。 Since the key used by DES is only 56 bits, a full key space search is feasible. However, key recovery using differential fault attacks, especially in software implementations, is several orders of magnitude faster. Triple DES uses three 56-bit keys (K (1) , K (2), K (3) ), first DES encryption using key K (1) , then using key K (2) Encryption is performed by performing DES decryption followed by DES encryption using key K (3) .
本稿ではDESが主たる例として使われる。実際に、DESに基づく実施形態は広範に試験され、ホワイトボックス・コンテキストでも差分故障攻撃が大きく緩和されることが見出された。DESについての結果はすぐにトリプルDESにも移される。トリプルDESの最終ラウンドはトリプルDESの最終ラウンドと同じだからである。一般に、下記で説明するシステムは、最終ラウンドにおいてラウンド関数を適用するブロック・サイファー、たとえば最終ラウンドがファイステル構造をもつブロック・サイファーにも当てはまる。 In this article, DES is used as the main example. Indeed, embodiments based on DES have been extensively tested and found that differential fault attacks are greatly mitigated even in a white box context. The results for DES are immediately transferred to Triple DES. This is because the final round of Triple DES is the same as the final round of Triple DES. In general, the system described below also applies to block ciphers that apply a round function in the final round, eg, block ciphers in which the final round has a fistula structure.
図1に戻ると、暗号装置100は、ブロック・サイファーを実装する暗号学的処理の複数のラウンドを適用するよう構成されたプロセッサを有していてもよい。それら複数のラウンドのうちの四つが図1に示されている。三つのラウンドはブロック・サイファー・ラウンド112、114および116として示されている;これらは第一(ラウンド1)、最後から三番目(ラウンドn−2)および最後から二番目(ラウンドn−1)(次末)のブロック・サイファー・ラウンドを表わす。最終ブロック・サイファー・ラウンド118(ラウンドn)はより詳細に示されている。本実施形態に関連する特徴がここで示されるからである。DESの伝統的な実装に対応するブロック・サイファー・ラウンドが図6.1ではラウンド112’および118’として示されている。DESの場合、n=16段のラウンドがある。
Returning to FIG. 1, the
装置100のプロセッサは図1では別個には示されていない。ブロック・サイファー・ラウンドを実装するには複数のオプションがある。ある実施形態では、暗号装置は、ハードウェアのみで実装される。差分故障攻撃はもともとDESのハードウェア実装に対する物理的な攻撃としての工夫だった。暗号装置100をハードウェアで実装することは、差分故障攻撃に対して保護されたDESのハードウェア実装をも提供する。
The processor of
たとえば、暗号装置100は、複数のブロック・サイファー・ラウンド・ユニット、たとえばブロック・サイファーの各ラウンドについて一つのブロック・サイファー・ラウンド・ユニットを有していてもよい。ブロック・サイファー・ラウンド・ユニットは、前のブロック・サイファー・ユニットの出力またはブロック・サイファー入力に暗号学的処理を適用するよう構成される。たとえば、ブロック・サイファー・ラウンド・ユニットおよび暗号装置100の他のユニットは、CMOSにおいて、たとえばVerilog、VHDLなどのようなハードウェア記述言語を使って実装されてもよい。ハードウェア実装は特に安全である。あるいはまた、暗号装置はソフトウェアで実装されてもよい。後者のオプションはより柔軟で、たとえば、ソフトウェアがダウンロードされてもよく、これはハードウェアでは不可能である。しかしながら、ソフトウェアは、特にホワイトボックス・モデルでは、攻撃に対してより脆弱である。
For example, the
ブロック・サイファー計算は符号化された値に対して作用する。符号化された値(210)は、データ値ω 212に状態値σ 214を合わせたものの、暗号学的かつ可逆な符号化である。データ値および状態値の対に可逆な符号化が適用される。データ値はブロック・サイファー入力の正しい暗号化または解読を計算するために使われる。状態値は、データ値をリバースエンジニアリングから保護し、データ値をたとえば故障攻撃で行なわれるような工作から保護するために使われる。ブロック・サイファー出力106は、符号化されたブロック・サイファー入力105におけるデータ値に依存し、符号化されたブロック・サイファー入力105における状態値には依存しない。特に、ブロック・サイファー出力106は符号化されたブロック・サイファー入力105におけるデータ値と、ブロック・サイファーにおいて使われる暗号鍵に依存するだけである。これは、符号化された入力108のデータ値および鍵のみを入力として受けて同じブロック・サイファー出力106を生成するブロック・サイファー・アルゴリズムが存在するという意味においてである。
Block cipher calculations operate on encoded values. The encoded value (210) is a cryptographic and reversible encoding of the
鍵は、たとえば部分的な評価によって暗号装置100に組み込まれていてもよく、あるいはたとえば符号化された鍵として受領されてもよいことを注意しておく。符号化された鍵は、同じ符号化を使う暗号装置100と一緒に機能できるのみである。
Note that the key may be incorporated into the
図2.1は、データ値212および状態値214を含む符号化された値210を示している。記号的に、データ値212および状態値214は四角として示されているが、暗号学的符号化のため、二つの値は動作において別個に認識可能ではない。典型的には、符号化された値210のビット長はデータ値および状態値のビット長の和である。符号化は可逆なので、データ値および状態値はいずれも符号化された値から復元されうる。むろん、使われた符号化が既知であることが条件である。使われた符号化は典型的には暗号装置100が作られるときにわかっているが、攻撃者には知られない。
FIG. 2.1 shows an encoded
データ値および状態値はある範囲の値をもつ。典型的には、データ値および状態値の両方について、データ・ビット長または状態ビット長が与えられたときのすべての可能なビット列がそれぞれの範囲に含まれる。たとえば、所与のデータ値がたとえば4ビットであってもよく、状態値も4ビットであってもよい。符号化された値は8ビットであろう。データ値範囲および状態値範囲はいずれも16通りの可能な4ビット列である。図2.2は、暗号装置100において使用されうる符号化を示している。参照符号213および215のもとに、データ範囲からのデータ値と状態範囲からの状態値のすべての組み合わせがリストされる;この場合、データ値および状態値の両方は4ビット列である。この場合、データ値と状態値の16かける16で256通りの組み合わせがリストされる。データ値は213の下にリストされている。状態値は215の下にリストされている。これら256通りの8ビット列のランダムな転置が選択されて、参照符号211の下にリストされている。状態値とデータ値の任意の対が列211における対応するビット列にマッピングされるので、ランダム転置は符号化である。
Data values and state values have a range of values. Typically, for both data values and state values, all possible bit sequences when a data bit length or state bit length is given are included in each range. For example, a given data value may be 4 bits, for example, and the status value may be 4 bits. The encoded value will be 8 bits. Both the data value range and the state value range are 16 possible 4-bit strings. FIG. 2.2 shows encoding that can be used in the
データ値と状態値の可能な各組み合わせが異なる8ビット列を受け取るので、この符号化は可逆である。ある実施形態では、状態値のビット長は少なくともデータ値のビット長であり;より長い状態値は、データ値がどのように使われるかのより多くを隠すことができる。たとえば、データ値は4ビットであってもよく、状態値は4ビットであってもよい。たとえば、データ値が4ビットであってもよく、状態値は6ビットであってもよい。一例では、状態値はデータ値の倍数である;状態値のビット長がデータ値のビット長の次の倍数に達するときは常に、より高いレベルの保護が得られることがわかる。 This encoding is reversible because each possible combination of data value and state value receives a different 8-bit string. In some embodiments, the bit length of the state value is at least the bit length of the data value; a longer state value can hide more of how the data value is used. For example, the data value may be 4 bits and the state value may be 4 bits. For example, the data value may be 4 bits and the status value may be 6 bits. In one example, the state value is a multiple of the data value; it can be seen that a higher level of protection is obtained whenever the bit length of the state value reaches the next multiple of the bit length of the data value.
暗号学的符号化は、少なくとも不相応な計算努力なしには、符号化された値に関する情報を攻撃者に与えない。たとえば、暗号学的符号化は、データ値と状態値のすべての可能な組み合わせのランダム転置を選択することによって生成されてもよい;ランダム性は真のランダム性であっても、擬似ランダム性であってもよい。あるいはまた、データ値と状態値は秘密鍵を使って、たとえばブロック長がデータ値と状態値のビット長の和に等しいブロック・サイファーを使って、暗号化されてもよい。鍵付き暗号化はランダム転置でもあり、暗号装置100を実装するのがより容易であるという利点をもつ。
Cryptographic encoding does not give an attacker information about the encoded value, at least without undue computational effort. For example, cryptographic encoding may be generated by selecting a random transpose of all possible combinations of data values and state values; even if the randomness is true randomness or pseudorandomness There may be. Alternatively, the data value and the state value may be encrypted using a secret key, for example using a block cipher whose block length is equal to the sum of the data value and the bit length of the state value. Keyed encryption is also a random transposition and has the advantage that it is easier to implement the
DESの場合、データ値のビット長についての自然な選択は32ビットであり、これが32ビット状態値と組み合わされてもよい。本稿ではこの選択が想定されるが、異なる長さが可能であることは強調しておく。そのような64ビット符号化された値の二つが、鍵を別として、DESのラウンドの入力を表わすことができる。ホワイトボックス実装では、鍵は、その鍵についてラウンド関数を部分的に評価することによって、ラウンド関数に組み込まれてもよい。これはラウンドの入力としてのラウンド鍵を除去する。 For DES, the natural choice for the bit length of the data value is 32 bits, which may be combined with a 32-bit state value. This choice is envisaged in this article, but it is emphasized that different lengths are possible. Two such 64-bit encoded values, apart from the key, can represent a DES round input. In a white box implementation, a key may be incorporated into a round function by partially evaluating the round function for that key. This removes the round key as a round input.
実際的な理由のため、より長いデータ値および状態値、たとえば32ビットのデータ値および状態値は、符号化されたサブ値のシーケンスとして表現されてもよい。図2.7は、データ値および状態値のこの型の符号化を示している。図2.7は8個の符号化されたサブ値210.1、210.2、……、210.7および210.8を示している。符号化されたサブ値は、データ・サブ値ωi 212.1、……、212.7および212.8を対応する状態サブ値σi 214.1、……、214.7および214.8と一緒にして暗号学的かつ可逆な符号化を行なって単一の符号化されたサブ値にしたものである。データ値および状態値は、値を復号することなくしては分離できない単一のモノリシックな値において符号化される。たとえば、図2.7では、データ値および状態値はそれぞれ4ビットであってもよく、このシーケンスは32ビットのデータ語および32ビットの状態語を符号化している。符号化されたサブ値210.1〜210.8のために使われる符号化は異なっていてもよい。たとえば、符号化の一つは4ビットのデータおよびサブ値を使い、たとえば図2.2に示した例示的な符号化を使ってもよい。 For practical reasons, longer data values and state values, eg, 32-bit data values and state values, may be represented as a sequence of encoded sub-values. FIG. 2.7 shows this type of encoding of data values and status values. FIG. 2.7 shows the eight encoded sub-values 210.1, 210.2, ..., 210.7 and 210.8. The encoded sub-values correspond to the data sub-values ω i 212.1, ..., 212.7 and 212.8 and the corresponding state sub-values σ i 214.1, ..., 214.7 and 214.8. Together with cryptographic and reversible encoding into a single encoded sub-value. Data values and state values are encoded in a single monolithic value that cannot be separated without decoding the values. For example, in FIG. 2.7, the data value and status value may each be 4 bits, and this sequence encodes a 32-bit data word and a 32-bit status word. The encoding used for the encoded sub-values 210.1 to 210.8 may be different. For example, one of the encodings uses 4 bits of data and sub-values and may use, for example, the exemplary encoding shown in FIG. 2.2.
暗号装置100は、ブロック・サイファー計算を実行するために、符号化された値に対して作用するよう構成される。特に、暗号装置100は、ブロック・サイファー入力の符号化108に対して暗号学的処理の複数のラウンドを適用するよう構成される。符号化されたブロック・サイファー入力108は装置100によって符号化された形で受領されてもよい。これは、データのプレーン・バージョンが装置上で利用可能でないという利点がある。これはたとえば、装置100が解読のために構成される場合に使われてもよい。装置100が暗号化のために構成される場合にも、符号化された入力が受領されてもよい。たとえば、これは暗号化が信頼されないコンピュータ上で実行される場合に使われてもよい。たとえば、ある実施形態では、第一の装置で入力が符号化されて暗号装置100に送られ、次いで暗号装置100が符号化された入力を暗号化することができる。これは、ブロック・サイファーによって使用される鍵が第一の装置上で利用可能である必要がなく、暗号装置100はプレーンの入力にアクセスする必要がないという利点をもつ。符号化は、エンコーダ・ユニット190によって行なわれてもよい。
The
エンコーダ・ユニット190は、符号化されていない、たとえばプレーンの形のブロック・サイファー入力105を受け取るよう構成されてもよい。エンコーダ・ユニット190は、符号化を適用して、ブロック・サイファー入力の符号化108を得てもよい。ある実施形態では、エンコーダ・ユニット190は、一つまたは複数の状態値を選択するよう構成された状態値選択ユニットを有する。たとえば、状態値は、たとえばハッシュ関数を使った、ブロック・サイファー入力105の関数であってもよい。たとえば、状態値はランダムに選択されてもよい。エンコーダ・ユニット190は、ブロック・サイファー入力105から得られるデータ値を選択された状態値と一緒にして符号化を適用するよう構成されたプロセッサを有していてもよい。たとえば、エンコーダ190は図2.7に基づく符号化に従って符号化してもよい。DESの場合、エンコーダ190は、たとえばブロック・サイファー・ブロック上の64ビットのブロック・サイファー入力105を、それぞれ64ビットの二つの符号化された値として符号化してもよい;それぞれの64ビットの符号化された値は、ブロック・サイファー入力105を表わす32ビット・データ値および32ビット状態値を含む。
The
暗号装置100は、符号化されたブロック・サイファー入力108の形で直接、ブロック・サイファー入力を取得してもよいので、エンコーダ・ユニット190は完全に任意的である。
Since the
符号化されたブロック・サイファー入力108は、最初のブロック・サイファー・ラウンド112の入力である。最初のブロック・サイファー・ラウンド112の出力は第二のブロック・サイファー・ラウンド(別個には図示せず)への入力である。たとえば、最初のブロック・サイファー・ラウンド・ユニットは入力として符号化されたブロック・サイファー入力を、可能性としては転置後に受け取り、後続の各ブロック・サイファー・ラウンド・ユニットは前のブロック・サイファー・ラウンド・ユニットの出力を入力として受け取る。ブロック・サイファー・ラウンドは符号化されたラウンド鍵を受け取ってもよいが、部分的な評価によってラウンド鍵に組み込まれたラウンド鍵を有していてもよい。このオプションは、鍵の難読化のために好ましい。暗号装置100のホワイトボックス・テーブル・ベースの実装は、ラウンド関数を表わすテーブルに組み込まれたラウンド鍵をもつために特に好適である。
The encoded
複数ラウンドの最終ラウンド118は入力として第一の符号化された入力λL,15 120および第二の符号化された入力130を受け取る。
The multi-round
第一の符号化された入力120は第一のデータ入力ωL,15 122および第一の状態入力σL,15 124を符号化している。第一の符号化された入力120は図2.3に示されている。たとえば、λL,15=EL,15(ωL,15,σL,15)である。ここで、EL,15は符号化を表わす。第二の符号化された入力ρR,15 130は第二のデータ入力ωR,15 132および第二の状態入力σR,15 134を符号化している。第二の符号化された入力130は図2.4に示されている。たとえば、ρR,15=ER,15(ωR,15,σR,15)である。ここで、ER,15は符号化を表わす。ある実施形態では、第一のデータ入力122は値L15を表わし、第二のデータ入力132は値R15を表わす。一般に、DESを実装する暗号装置100の実施形態は、図6.1のデータ値が暗号装置の符号化された値におけるデータ値として表わされるという意味で、図6.1の構成に従ってもよい。そのような対応は可能であり、より簡単なデバッグを提供するが、これは必須ではない。たとえば、図6.1における連続する動作は、たとえば部分的評価を使って、完全にまたは部分的に暗号装置100内で融合されてもよい。第一および第二の符号化された入力120、130は、最後から二番目のブロック・サイファー・ラウンド116の出力として得られてもよい。
The first encoded
ラウンド関数ユニット140は、データ値132 ωR,15および状態値134 σR,15を符号化している第二の符号化された入力130を受け取り、符号化された出力150を生成するよう構成されていてもよい。ラウンド関数ユニット140はまず、データ値132に内部耐タンパー性シフト関数を適用し、続いて、内部耐タンパー性シフト関数の適用後のデータ入力132に、また可能性としては状態入力134にも作用する暗号学的ラウンド関数を適用する。図2.5は、データ値152および状態値154を符号化している符号化された出力150を示している。
The
いわゆる耐タンパー性関数は、値の不正な修正に対して、状態を使って暗号装置の耐性を増す。差分故障攻撃において使われるような故障は、そのような不正な修正の例である。しかしながら、発明者は、耐タンパー性関数の入念な配置は、差分故障攻撃に対する抵抗力を著しく改善することを発見した。暗号装置100において、耐タンパー性関数は(少なくとも)三つの位置で適用される。ラウンド関数140への入力において前記内部耐タンパー性関数、第一および第二の出力ユニットの入力において第一および第二の出力耐タンパー性シフト関数である。
The so-called tamper resistance function uses the state to increase the resistance of the cryptographic device against unauthorized modification of the value. Faults such as those used in differential fault attacks are examples of such unauthorized corrections. However, the inventor has discovered that careful placement of the tamper resistance function significantly improves resistance to differential fault attacks. In the
耐タンパー性シフト関数は、符号化された値における状態値が期待される状態値に等しくない場合に、符号化された値におけるデータ値を修正し、それ以外の場合には該データ値を修正しない。耐タンパー性シフト関数の動作の例は、図2.6を参照してさらに説明される。図2.6は、データ値212および状態値214を符号化している符号化された値210を示している。耐タンパー性シフト関数220は状態値214を入力として受領し、シフト値224を生成する。耐タンパー性シフト関数220は、シフト値224が、符号化された値における状態値が期待される状態値に等しい場合には特定の値、たとえば0をもち、符号化された値における状態値が期待される状態値に等しくない場合には異なる値をもつよう構成されていてもよい。これは、シフト値224を、符号化された値における状態値(σ)と期待される状態値(τ)との間の期待される差、たとえばφ(σ,τ)=σ−τに設定することによって達成されてもよい。差は、状態値の前記範囲において、たとえば2の冪を法として計算される。シフト関数の他の例は、前記差にランダムな全単射hを適用することによって生成されてもよい。たとえば、h(σ−τ)である。
A tamper resistant shift function modifies the data value in the encoded value if the state value in the encoded value is not equal to the expected state value, otherwise modifies the data value do not do. An example of the operation of the tamper resistant shift function is further described with reference to FIG. 2.6. FIG. 2.6 shows the encoded
期待される状態値は、期待される状態値がブロック・サイファーの入力データと独立である場合には、関数220に組み込まれてもよい。たとえば、これはブロック・サイファー入力の符号化において所定の状態値を選択することによって達成されてもよい。諸ブロック・サイファー・ラウンドは、あらかじめ決定された状態値があらかじめ決定された経路をたどり、関数220に到達する状態値が既知になるように構成されてもよい。他方、期待される状態値222は関数220への入力であってもよい。期待される状態値は、データ値と一緒に符号化されてもよい。たとえば、ブロック・サイファーにおける状態値に対する演算は、該演算の一部が該演算の別の部分の逆であるよう構成されてもよい。このようにして、期待される状態値は、符号化されたブロック・サイファー入力における状態値に等しい、あるいは該状態値と固定した関係をもつことがありうる。
The expected state value may be incorporated into the
シフト値224は、加算器230において該シフト値をデータ値に加算することによって、データ値に適用されてもよい。加算は、前記特定の値がデータ値を変えないように選ばれる。たとえば、前記特定の値が0であれば通常の加算が使われてもよい。加算は、データ値の範囲の大きさを法とする算術加算であってもよい。加算は、XOR演算であってもよい。一般に、「加算」は、データ値と前記特定の値の加算が前記データ値と等しく、前記データ値と前記特定の値とは異なる値との加算が前記データ値とは異なるような任意の関数addであってもよい。加算器230は入力としてデータ値212およびシフト値224を受け取り、シフトされた符号化された値240の出力データ値242を生成する。シフトされた符号化された値240の状態値244は状態値214と同じであってもよい。しかしながら、状態値214から状態値244への経路225においては、さらなる状態関数があってもよい。そのような関数は、その後の耐タンパー性関数が、状態値が前記さらなる状態関数後に変更されていることを想定しなければならないという利点をもつ。耐タンパー性関数が除去されたり、あるいは他の仕方で工作されたりしたら、このことは前記その後の耐タンパー性関数において検出される。しかしながら、関数の除去に対する抵抗は、この攻撃はずっと高度なので、差分故障解析ほど重要な脅威とは見なされない。よって、経路225でのさらなる状態関数は任意的である。
The
図2.6において、より一般には暗号装置100に関係する他の図において、演算220および230は別個の四角として示されている。しかしながら、ある実施形態では、関数220および230は単一の演算に、たとえば単一のテーブル・ネットワークに統合される可能性が高い。この統合された関数は入力として符号化された状態値210および可能性としては期待される状態値222を受け取り、出力として、シフトされた符号化された値240を生成する。統合された関数が演算のためにテーブルを使うとき、計算は、完全に符号化領域において行なうことができる。
In FIG. 2.6, more generally in other figures relating to
耐タンパー性関数は、たとえば図2.7に示されるように、符号化されたサブ値のシーケンスとして表現されている符号化された値に適用されてもよい。また、耐タンパー性シフト関数は、符号化された値におけるそれぞれのデータ・サブ値(ωi)を修正するための耐タンパー性シフト・サブ関数φ(σ,τ)iのシーケンスを含んでいてもよい。符号化されたサブ値のシーケンスとして表わされている符号化された値に適用されるよう適応された耐タンパー性関数のある例示的な実施形態が、図2.8に与えられている。 The tamper resistance function may be applied to the encoded value represented as a sequence of encoded sub-values, for example as shown in FIG. 2.7. The tamper resistant shift function also includes a sequence of tamper resistant shift subfunctions φ (σ, τ) i for correcting each data subvalue (ω i ) in the encoded value. Also good. An exemplary embodiment of a tamper resistance function adapted to be applied to encoded values represented as a sequence of encoded sub-values is given in FIG. 2.8.
図2.8は、複数の符号化されたサブ値の一つ、すなわちデータ・サブ値212.1および状態サブ値214.1を符号化している符号化されたサブ値210.1と、複数の耐タンパー性サブ関数の一つである耐タンパー性サブ関数220.1とを示している。図2.6と同様に、耐タンパー性シフト・サブ関数220.1は、状態値214.1が期待される状態サブ値222.1に等しい場合には特定の値、たとえば0をもつシフト値224.1を生成する。加算器230.1は該シフト値をデータ・サブ値212.1に加えて、シフトされたデータ・サブ値242.1を生成する。状態サブ値は状態値214.1に等しいまたは経路225におけるさらなる状態サブ関数の適用後の状態値214.1に等しくてもよい。
FIG. 2.8 shows one of a plurality of encoded sub-values, that is, an encoded sub-value 210.1 encoding a data sub-value 212.1 and a state sub-value 214.1; The tamper resistance subfunction 220.1, which is one of the tamper resistance subfunctions, is shown. Similar to FIG. 2.6, the tamper resistant shift subfunction 220.1 is a shift value having a specific value, eg 0, if the state value 214.1 is equal to the expected state subvalue 222.1. Generate 224.1. Adder 230.1 adds the shift value to data sub-value 212.1 to produce shifted data sub-value 242.1. The state sub-value may be equal to state value 214.1 or the state value 214.1 after application of a further state sub-function in
図2.6および図2.8は、符号化された値として耐タンパー性シフト関数を適用した結果を示している。このようにして、シフトされた符号化された値240またはシーケンス240.1……が、さらなる処理のための入力として使用されうる。これは可能だが、必須ではない。この適用の結果は、図2.6および図2.8に示されるような符号化された値が生成される前に、さらなる計算において使われてもよい。
FIG. 2.6 and FIG. 2.8 show the result of applying the tamper resistant shift function as the encoded value. In this way, the shifted encoded
たとえば、図2.7および図2.8におけるような符号化されたサブ値のシーケンスを使う図2.6のテーブル・ベースの実装では、関数220.1および加算器230.1ならびに任意的なさらなる状態関数225は、テーブルのシーケンスにおいて組み合わされてもよい。各テーブルは入力として符号化されたサブ値210.1……を受け取り、出力としてシフトされた符号化された出力240.1……を生成する。
For example, in the table-based implementation of FIG. 2.6 using a sequence of encoded sub-values as in FIGS. 2.7 and 2.8, the function 220.1 and adder 230.1 and the optional
第一の出力ユニット160 OLは第二の符号化された入力130を受け取って該第二の符号化された入力に第一の出力耐タンパー性シフト関数を適用し、続いてデータ値132を復号してブロック・サイファー出力106の第一の部分162を得るよう構成されている。
The
第二の出力ユニット180 ORは符号化された入力150を受け取って該符号化された出力に第二の出力耐タンパー性シフト関数を適用し、続いてデータ値152を復号してブロック・サイファー出力106の第二の部分182を得るよう構成されている。
The second output unit 180 O R by applying the second output tamper resistant shift function output which is said encoded receive
ある実施形態では、第二の出力耐タンパー性シフト関数は、符号化された値150におけるそれぞれのデータ・サブ値を修正するための耐タンパー性シフト・サブ関数のシーケンスを含む。第二の出力耐タンパー性シフト関数のそれぞれの耐タンパー性シフト・サブ関数は、第二の符号化された入力130の状態サブ値がすべての状態値にわたるときにすべてのデータ値を取る。この特徴が故障攻撃に対する保護に大きな寄与を与えることが見出された。
In some embodiments, the second output tamper resistant shift function includes a sequence of tamper resistant shift subfunctions for modifying each data subvalue in the encoded
符号化された入力値130における符号化されたサブ値を修正する攻撃者は、ブロック・サイファー出力の第二の部分182における異なる複数の出力を見出す。攻撃者がたまたま符号化された入力値130における符号化されたサブ値を修正してデータ値だけが変化して状態値が変化しなかった場合には、耐タンパー性シフト関数はそのような変化を検出しない。データ値と状態値は一緒に符号化されているので、攻撃者が直接これを実現することはできないことを注意しておく。攻撃者はこれを偶然達成しうる。たとえば、図2.2において、攻撃者が11010110から01001111に変更する場合、(この特定の場合には)データ値のみが変化し、状態値は変化しない。そのような幸運な変化は、伝統的な故障攻撃の線に沿って、鍵についての情報を漏らすことがありうる。しかしながら、第二の符号化された入力130の状態サブ値がすべての状態値にわたるときに第二の出力耐タンパー性シフト関数の耐タンパー性シフト・サブ関数があらゆるデータ値を取る場合には、攻撃者が、データ値のみに影響し状態値には影響しない修正を実現したことを認識するのは、ずっと困難になる。
An attacker that modifies the encoded sub-value in the encoded
たとえば、データ・サブ値はdビット幅であってもよく、状態サブ値はsビット幅であってもよく、符号化されたサブ値はd+sビット幅であってもよい。ある特定のデータ・サブ値およびすべての可能な状態サブ値について、符号化された入力130における符号化されたサブ値は2s個の符号化された値全部を通じて走るので、第二の出力耐タンパー性シフト関数のデータ値(たとえば加算器230.1の出力)は2d通りの可能なデータ値すべてにわたる。ある実施形態では、s≧dである。d=sであれば、それぞれの状態値についてそれぞれのデータ値が一度生起する。s>dであれば、状態値がその範囲を通じて走るとき、いくつかのデータ・サブ値はより頻繁に生起する。ある実施形態では、第二の符号化された入力の状態サブ値のとき、第二の出力耐タンパー性シフト関数のそれぞれの耐タンパー性シフト・サブ関数において、それぞれのデータ・サブ値はちょうど2s-d回生起する。
For example, the data sub-value may be d bits wide, the state sub-value may be s bits wide, and the encoded sub-value may be d + s bits wide. For a particular data sub-value and all possible state sub-values, the encoded sub-value at encoded
符号化された値の内容を解析から保護するためにブロック・サイファーにおいて使われる符号化は、第一および第二の出力ユニットにおいて除去される。 The encoding used in the block cipher to protect the content of the encoded value from analysis is removed in the first and second output units.
差分故障攻撃では、攻撃者は同じ入力データに対して二回、ブロック・サイファーを実行したが、それらの実行の一方においては第二の符号化された入力値130を修正する。二つの実行の出力を比べると、ラウンド関数ユニット140においてなされる処理についての情報が与えられる。ラウンド関数ユニット140においてなされる処理は、ブロック・サイファーの暗号化または解読(の一部)を定義するものであり、よってラウンド鍵についての情報を与える。三つの耐タンパー性関数の戦略的な配置が、攻撃者が符号化された入力値130を操作する可能性を減らす。
In a differential fault attack, the attacker performs block ciphers twice on the same input data, but modifies the second encoded
ある実施形態では、暗号装置は、電子的プロセッサに結合された記憶部を有し、該記憶部は、少なくともラウンド関数ユニットおよび第一および第二の出力ユニットを実装する数値テーブル・ネットワーク(110、T1、T2)を記憶している。プロセッサは、前記記憶されたテーブルにおけるテーブル探索実装を実行するよう構成される。 In one embodiment, the cryptographic device has a storage unit coupled to the electronic processor, the storage unit implementing a numeric table network (110, 110) that implements at least a round function unit and first and second output units. T 1 , T 2 ) are stored. The processor is configured to perform a table search implementation on the stored table.
図3は、ラウンド関数ユニット300の実施形態の例を概略的に示している。ラウンド関数ユニット300は、ラウンド関数ユニット140を実装するために使われてもよい。図3には、データ値132および状態値134を符号化している符号化された入力値130と、データ値122および状態値124を符号化している符号化された入力値120とが示されている。
FIG. 3 schematically illustrates an example embodiment of a
ラウンド関数300は、内部耐タンパー性シフト関数320、データ・ラウンド関数ユニット342および状態ラウンド関数ユニット344を有する。
The
内部耐タンパー性シフト関数320は、状態値134を受け取り、たとえば図2.6および図2.8を参照して説明したように、期待される状態値322に対するシフト値322を生成する。ラウンド関数300は、シフト値をデータ値132に加える加算器330を有する。たとえば、内部耐タンパー性シフト関数320および加算器330は、内部耐タンパー性シフト・サブ関数のシーケンスとして実装されてもよい。
The internal tamper
データ・ラウンド関数ユニット342は、加算器230によって生成されたシフトされたデータ値にデータ・ラウンド関数を適用し、データ値122を加える。これはファイステル構造に従う。たとえば、暗号装置100がDESのために構成されている場合には、ユニット342におけるデータ・ラウンド関数は、図6.2に示されるように拡大関数E、一連のSボックス(S1,……,S8)および置換を実装してもよい。データ・ラウンド関数の結果のデータ・サブ値は典型的にはデータ・ラウンド関数の入力のうち二つ以上の、またさらには全部のデータ・サブ値に依存することを注意しておく。これは、ラウンド関数のテーブル・ネットワークとしての実装を、たとえば内部耐タンパー性シフト関数320の実装より、複雑にする。しかしながら、ブロック・サイファー、たとえばDESのテーブル・ネットワークとしての実装はそれ自身としては既知である。Chow参照。Chowと異なり、ラウンド関数は、データ値および状態値の両方を含む符号化された変数に対して作用する。図3では、データ関数ユニット342および状態関数ユニット344は別個の四角として描かれているが、これらの演算は同じテーブル・ネットワークにおいて一緒に実行されて、データまたは状態値を互いから別個に符号化させることを避けてもよい。
Data
ラウンド関数300は任意的に、さらに状態ラウンド関数ユニット344を有していてもよい。状態ラウンド関数ユニット344は状態ラウンド関数を状態値134に適用する。これは、その後の耐タンパー性シフト関数が状態関数が状態ラウンド関数によって修正されることを期待するので、さらに一つの演算を省略することによって暗号装置100に工作することをより難しくする。図3では、状態ラウンド関数は状態値134のみに依存する。
The
ある実施形態では、状態ラウンド関数ユニット344は状態ラウンド関数を状態値134に適用し、状態値124を加える。状態値計算にファイステル構造を課すことは厳密には必要ではないが、暗号装置100がホワイトボックス・テーブル・ネットワークとして実装されるときに大いに便利になる。状態値計算もファイステル構造に従うので、状態値について同じテーブル構造が使われてもよい。ある実施形態では、ブロック・サイファーはファイステル構造をもち、状態値の計算もファイステル構造をもつ。
In one embodiment, state
ある実施形態では、状態ラウンド関数ユニット344における状態ラウンド関数は、ラウンド関数ユニットの符号化された入力(130)および出力(150)のデータ値(132、152)についてのラウンド関数ユニット(140)の拡散性が、ラウンド関数ユニットの符号化された入力(130)および出力(150)の状態値(134、154)についてのラウンド関数ユニットの拡散性と同じであるよう、選ばれる。
In an embodiment, the state round function in state
同じ拡散性をもつことは、ビット・レベルで定義されてもよく、それによれば、データ値132におけるデータ・ビットiに影響されない、たとえば依存しないデータ値152における各データ・ビットjについて、状態値154における状態値ビットjも状態値134における状態値ビットiに影響されないことが成り立つ。しかしながら、より広い定義が十分であり、それによれば、データ値132におけるデータ・サブ値iに影響されない、たとえば依存しないデータ値152における各データ・サブ値jについて、状態値154における状態値サブ値jも状態値134における状態値サブ値iに影響されないことが成り立つ。これらの基準は、攻撃者が、データ・ラウンド関数の構造と整合しないプレーンな(plain)出力データ値の修正がなされたことを見出すことによって、状態値が修正されたかどうかを見出しうることを回避する。
Having the same diffusivity may be defined at the bit level, whereby it is not affected by data bit i in
たとえば、これは、状態ラウンド関数と同じまたは同様のデータ・ラウンド関数を使うことによって達成されてもよい。たとえば、後半のブロック・サイファー・ラウンドにおける状態ラウンド関数が後半のブロック・サイファー・ラウンドにおけるデータ・ラウンド関数と同じであることができる。一方、ブロック・サイファー・ラウンドの前半では、状態関数は後半のブロック・サイファー・ラウンドのデータ・ラウンドの逆に等しい。このようにして、状態値の最終ラウンドにおける拡散性は、データ値の拡散性と厳密に同じでありつつ、同時に、最終ラウンドにおいて予測可能な状態値が生起する。 For example, this may be achieved by using a data round function that is the same or similar to the state round function. For example, the state round function in the second half block cipher round can be the same as the data round function in the second half block cipher round. On the other hand, in the first half of the block cipher round, the state function is equal to the inverse of the data round of the second block cipher round. In this way, the diffusibility of the state value in the final round is exactly the same as the diffusibility of the data value, while at the same time a predictable state value occurs in the final round.
たとえば、DESの場合、最終ラウンドの状態ラウンド関数はSボックス、転置および拡大行列を含むことができる。 For example, in the case of DES, the final round state round function may include S-boxes, transposes, and expansion matrices.
同じ拡散性を達成するための代替は、状態ラウンド関数(g)を An alternative to achieve the same diffusivity is the state round function (g)
ある実施形態では、暗号装置は、データ鍵と一緒に符号化された状態鍵を受け取るよう構成される。データ鍵はDESラウンド鍵、特に最終ラウンドのラウンド鍵であってもよい。たとえば、ラウンド関数ユニットは、ブロック・サイファー、たとえばDES等の最終ラウンド鍵と一緒に符号化された状態鍵Kσを受け取るよう構成されてもよい。 In some embodiments, the cryptographic device is configured to receive a state key encoded with the data key. The data key may be a DES round key, in particular a round key for the last round. For example, the round function unit may be configured to receive a state key Kσ encoded with a block cipher, eg, a final round key such as DES.
状態値が不正に修正されない限り、状態値はデータ値の計算に影響しないことを注意しておく。しかしながら、状態値が変更されると、これは耐タンパー性シフト関数を通じてデータ値に影響する。 Note that the status value does not affect the calculation of the data value unless the status value is tampered with. However, if the state value is changed, this affects the data value through a tamper resistant shift function.
図4は、第一の出力ユニット160の実施形態の例を概略的に示している。第一の出力ユニット160は暗号装置100の実施形態において使われうる。
FIG. 4 schematically illustrates an example embodiment of the
図4は、データ値132および状態値134を符号化している符号化された入力130を受け取る出力ユニット160を示している。出力ユニット160は、期待される状態値422および状態値134に基づいてシフト値を生成する第一の出力耐タンパー性シフト関数420を有する。シフト値424は加算器430を用いてデータ値132に加えられる。出力ユニット160は出力符号化440を用いず、よってユニット160の出力はプレーンなデータ値である。
FIG. 4 shows an
図5は、第二の出力ユニット180の実施形態の例を概略的に示している。第二の出力ユニット180も暗号装置100において使われうる。第二の出力ユニット180は出力ユニット160と同様に機能し、入力として符号化された出力150を受け取る。出力ユニット180は、期待される状態値522および状態値154に基づいてシフト値524を生成する第二の出力耐タンパー性シフト関数520を有する。シフト値524は加算器530を用いてデータ値152に加えられる。出力ユニット180は出力符号化540を用いず、よってユニット180の出力はプレーンなデータ値である。
FIG. 5 schematically illustrates an example embodiment of the
テーブル・ベースの実装では、出力ユニット160および180は、符号化されたサブ値を入力として取り、プレーンなデータ値を出力として生じるテーブルのシーケンスとして実装されてもよい。DESの場合、これは、それぞれ8ビットの入力を受け取り4ビットの出力を生じる8個のテーブルを用いてできる。
In a table-based implementation,
典型的には、暗号装置100は、装置100に記憶されている適切なソフトウェアを実行するマイクロプロセッサ(図1には示さず)を有する。たとえば、そのソフトウェアは、ダウンロードされたおよび/または対応するメモリ、たとえばRAMのような揮発性メモリまたはフラッシュのような不揮発性メモリ(図1には示さず)に記憶されたものであってもよい。あるいはまた、暗号装置100は、全体的または部分的に、プログラム可能論理において、たとえばフィールドプログラマブルゲートアレイ(FPGA)として実装されてもよい。装置100は全体的または部分的に、いわゆる特定用途向け集積回路(ASIC)、すなわちその特定の用途のためにカスタマイズされた集積回路(IC)として実装されてもよい。
Typically, the
ある実施形態では、暗号装置100は、ブロック・サイファー・ラウンドを適用するためのブロック・サイファー・ラウンド回路、ラウンド関数回路、第一の出力回路、第二の出力回路を有する。装置100は、追加的な回路、たとえば通信回路などを有していてもよい。これらの回路は、本稿に記載される対応するユニットを実装してもよい。これらの回路はプロセッサ回路および記憶回路であってもよく、プロセッサ回路が記憶回路に電子的に表現されている命令を実行してもよい。これらの回路はFPGA、ASICなどであってもよい。
In an embodiment, the
さらなる有利な暗号装置は、ブロック・サイファー入力(105)に対してブロック・サイファー(500)を計算し、ブロック・サイファー出力(106)を生成するための暗号装置であって、ブロック・サイファー計算は符号化された値(210)に作用し、符号化された値(210)はデータ値(ω、212)を状態値(σ、214)と一緒にして暗号学的かつ可逆な符号化をしたものであり、当該暗号装置は、ブロック・サイファーを実装する前記ブロック・サイファー入力の符号化(108)に対する暗号学的処理の複数ラウンド(112、114、116、118)を適用するよう構成されたプロセッサ(1120)を有し、符号化された値(210)は符号化されたサブ値(210.1、201.2、……、210.8)のシーケンスを含み、符号化されたサブ値はデータ・サブ値(ωi、212.1、212.2、……、212.8)を対応する状態サブ値(σi、214.1、214.2、……、214.8)と一緒にして単一の符号化されたサブ値に暗号学的かつ可逆な符号化をしたものであり、
・前記複数ラウンドの最終ラウンド(118)への入力は、第一のデータ入力(ωL,15、122)および第一の状態入力(σL,15、124)を符号化している第一の符号化された入力(λL,15=EL,15(ωL,15,σL,15)、120)と、第二のデータ入力(ωR,15、132)および第二の状態入力(σR,15、134)を符号化している第二の符号化された入力(ρR,15=ER,15(ωR,15,σR,15)、130)とを有し、
・前記プロセッサは、前記ブロック・サイファーを実装する暗号学的処理の前記複数ラウンドの前記最終ラウンド(118)を適用するためのラウンド関数ユニット(140;300)と、符号化された出力データ(152)を復号するための第二の出力ユニット(180)とを有し、
・前記ラウンド関数ユニット(140)は、前記第二の符号化された入力(ωR,15,σR,15、130)を受け取り、前記第二の符号化された入力(130)のデータ値(132)に内部耐タンパー性シフト関数(φ(σR,15,τR,15)、320)を適用し
A further advantageous cryptographic device is a cryptographic device for calculating a block cipher (500) for a block cipher input (105) and generating a block cipher output (106), wherein the block cipher calculation is Acts on the encoded value (210), the encoded value (210) is a cryptographic and reversible encoding with the data value (ω, 212) together with the state value (σ, 214) And the cryptographic device is configured to apply multiple rounds of cryptographic processing (112, 114, 116, 118) to the encoding of the block cipher input (108) that implements the block cipher The encoded value (210) is a sequence of encoded sub-values (210.1, 201.2, ..., 210.8). The encoded sub-value includes the data sub-value (ωi, 212.1, 212.2,..., 212.8) and the corresponding state sub-value (σi, 214.1, 214.2, ……, 214.8) together with a single encoded sub-value with cryptographic and reversible encoding,
The input to the last round (118) of the multiple rounds is a first encoding first data input (ω L, 15 , 122) and first status input (σ L, 15 , 124) Encoded input (λ L, 15 = E L, 15 (ω L, 15 , σ L, 15 ), 120), second data input (ω R, 15 , 132) and second state input A second encoded input (ρ R, 15 = E R, 15 (ω R, 15 , σ R, 15 ), 130) encoding (σ R, 15 , 134);
The processor comprises a round function unit (140; 300) for applying the final round (118) of the plurality of rounds of cryptographic processing implementing the block cipher, and encoded output data (152 And a second output unit (180) for decoding
The round function unit (140) receives the second encoded input (ω R, 15 , σ R, 15 , 130) and the data value of the second encoded input (130) Applying the internal tamper resistance shift function (φ (σ R, 15 , τ R, 15 ), 320) to (132)
・前記第二の出力ユニット(OR、180)は前記符号化された出力(ωR,16、σR,16、150)を受け取り、前記符号化された出力(ωR,16、σR,16、150)に第二の出力耐タンパー性シフト関数(φR,16(σR,16,τR,16)、520)を適用し、続いて前記データ値(152)を復号して前記ブロック・サイファー出力(106)の少なくとも第二の部分(182)を取得し、前記第二の出力耐タンパー性シフト関数のそれぞれの耐タンパー性シフト・サブ関数(φR,16(σR,16,τR,16)i)は、前記第二の符号化された入力(ρR,15、130)がすべての状態値にわたるときにすべてのデータ・サブ値を取る、
装置である。
The second output unit (O R , 180) receives the encoded output (ω R, 16 , σ R, 16 , 150) and receives the encoded output (ω R, 16 , σ R , 16 , 150) is applied with a second output tamper resistance shift function (φ R, 16 (σ R, 16 , τ R, 16 ), 520), and then the data value (152) is decoded. At least a second portion (182) of the block cipher output (106) is obtained and a respective tamper resistant shift subfunction (φ R, 16 (σ R, 16 , τ R, 16 ) i ) takes all data sub-values when the second encoded input (ρ R, 15 , 130) spans all state values,
Device.
以下では、本発明に基づくさらなる例示的実施形態が記述される。 In the following, further exemplary embodiments according to the invention will be described.
差分故障攻撃(DFA)は、「グレーボックス」シナリオで記述するのが最も簡単である。攻撃者が何らかの仕方で、たとえば正しい瞬間にチップ上の正しい位置にレーザー・パルスを撃つことによって、R15を修正でき、その未知の変化の、出力(L16,R16)に対する効果を見ることができると想定する。変更された値をチルダで表わすと、次のようになる。 Differential fault attack (DFA) is easiest to describe in a “gray box” scenario. The attacker can correct R 15 in some way, for example by firing a laser pulse at the right position on the chip at the right moment, and see the effect of the unknown change on the output (L 16 , R 16 ) Assume that you can. The changed value is represented by a tilde as follows.
K16が取得されたら、56個の有意な鍵ビットのうちの48ビットがわかり、残りのビットは、256通りの可能な鍵を試すことによって見出せる。攻撃者がトリプルDESの暗号化および解読の最終ラウンドのそれぞれへの入力を修正できるとすると、同様にして完全な鍵を見出すことができる。 Once K 16 is obtained, 48 of the 56 significant key bits are known, and the remaining bits can be found by trying 256 possible keys. If an attacker can modify the input to each of the final rounds of triple DES encryption and decryption, he can find the complete key as well.
ホワイトボックスシナリオでは、攻撃者はすべての変数を閲覧し、修正することができる。特に、攻撃者はR15を修正し、そのすべての値を試し、結果に対する効果を観察することができる。こうして、攻撃者は、グレーボックス・シナリオより一層速く鍵を回復できる。 In a white box scenario, an attacker can view and modify all variables. In particular, an attacker modifies the R 15, try all its value, it is possible to observe the effect on the result. Thus, the attacker can recover the key faster than the gray box scenario.
実施形態は、R15のすべての値を試す攻撃者に対して保護する。これは、グレーボックス・シナリオにおけるDFA攻撃に対しても保護する。実施形態は、以下のうちの一つまたは複数を使ってもよい。 Embodiment protects against attackers try all values of R 15. This also protects against DFA attacks in the gray box scenario. Embodiments may use one or more of the following.
1.値と呼ばれるいくつかのまたはすべての内部変数についての、状態と呼ばれる補助変数。メモリ内の数は値と状態両方を符号化したものである。 1. Auxiliary variables called states for some or all internal variables called values. The number in memory is an encoding of both value and state.
2.状態消去:(トリプル)DESアルゴリズムの出力は、状態なしの、暗号化されたサイファー・テキストの値であるべきである。つまり、実装は、それぞれL16およびR16についての符号化された(値、状態)対からそれらの値へのマッピングを提供するべきである。有利には、このマッピングは、攻撃者が同じ符号化を使う完全なプログラムにおけるすべての状態変数を完全にはぎ取ることを許容するような、符号化関数の単なる逆関数ではない。その代わり、Mと表わされるこのマッピングは次のことを行なう。 2. State erasure: The output of the (triple) DES algorithm should be an encrypted cipher text value with no state. That is, an implementation should provide a mapping from encoded (value, state) pairs to those values for L 16 and R 16 respectively. Advantageously, this mapping is not just an inverse function of the encoding function that allows an attacker to completely strip all state variables in a complete program using the same encoding. Instead, this mapping, denoted M, does the following:
3.状態発展:関数Mは正しい状態を「知る」必要がある。これは、状態変数はランダムではだめで、何らかの規則に従って発展しなければならないことを含意する。規則は実装者によって選ばれることができ、攻撃者には未知である。 3. State evolution: Function M needs to “know” the correct state. This implies that state variables are not random and must evolve according to some rules. The rules can be chosen by the implementer and are unknown to the attacker.
4.状態依存の値発展:値は状態が正しければ正常に発展し、状態が正しくなければオフセットを得る。いくつかの実施形態では、これは第16ラウンドにおいて使われるだけであるが、より多くのまたはすべてのラウンドで適用されてもよい。 4). State-dependent value evolution: The value develops normally if the state is correct, and gets an offset if the state is not correct. In some embodiments, this is only used in the 16th round, but may be applied in more or all rounds.
これらの構成要素は、式(1)に基づく故障注入攻撃が機能しないような仕方で組み合わされることができる。これは、現状技術を改善する。四番目の構成要素が使われない場合には、個別のサブ鍵がすぐに見出されることができる。 These components can be combined in such a way that the fault injection attack based on equation (1) does not work. This improves the state of the art. If the fourth component is not used, individual subkeys can be found immediately.
記法:値はωによって表わされる。すなわち、ωL,r=Lrであり、ωR,r=Rrである。状態はσによって表わされる。プログラム中の各変数は異なる仕方で符号化されることができる。符号化されたLおよびR変数、すなわちメモリ中の数はλおよびρによって表わされる。よって、
λL,15=EL,15(ωL,15,σL,15)、ρR,15=ER,15(ωR,15,σR,15)
などとなる。最初の15ラウンドについては、値はDES仕様に従って発展させる。すなわち、
Notation: Value is represented by ω. That is, ω L, r = L r and ω R, r = R r . The state is represented by σ. Each variable in the program can be encoded differently. The encoded L and R variables, ie the numbers in memory, are represented by λ and ρ. Therefore,
λ L, 15 = E L, 15 (ω L, 15 , σ L, 15 ), ρ R, 15 = E R, 15 (ω R, 15 , σ R, 15 )
And so on. For the first 15 rounds, the value evolves according to the DES specification. That is,
ファイステル発展では、最後の8ラウンドにおける状態発展は、最初の8ラウンドにおける状態発展の逆に選ぶことができる。よって、最終状態は初期状態に等しく、初期状態はDES入力の単純な関数である。 In the fistula development, the state evolution in the last 8 rounds can be chosen to be the opposite of the state evolution in the first 8 rounds. Thus, the final state is equal to the initial state, which is a simple function of the DES input.
ここで、状態を消去するために使われるマッピングML,16およびMR,16に目を転じる。左および右の出力は次式によって与えられる。 Here, Turning to mapping M L, 16, and M R, 16 that are used to clear the condition. The left and right outputs are given by
ある実施形態では、k=1に選ぶ。のちに、この選択の限界およびDFA攻撃との関連を述べる。 In one embodiment, choose k = 1. Later, we will discuss the limitations of this choice and its relevance to DFA attacks.
ここで、攻撃者が単一のSボックスの6ビット・サブ鍵、つまりi番目のSボックスSiについてのサブ鍵K16,iを決定しようとする攻撃を記述する。 Here, we describe an attack in which an attacker tries to determine a 6-bit subkey of a single S box, that is, a subkey K 16, i for the i-th S box S i .
(ホワイトボックス)攻撃者は、ρR,15における符号化されたニブルを変更できるが、どの符号化が使われるかは知らない。したがって、前記8符号化ニブルのそれぞれについて、攻撃者は28−1個の異なる摂動を実行し、それぞれの摂動について、どの6ビット・サブ鍵Ki(以下ではKiは、i番目の56ビット・ラウンド鍵ではなく、最終ラウンドにおけるi番目の6ビット・サブ鍵を表わす)が次式の解となるかを見出すとする。 (White box) The attacker can change the encoded nibble in ρ R, 15 but does not know which encoding is used. Thus, for each of the 8 encoded nibbles, the attacker performs 2 8 −1 different perturbations, and for each perturbation, which 6-bit subkey K i (K i is the i th 56 Suppose that the i-th 6-bit subkey in the final round (not the bit round key) represents the solution of
攻撃者が、自分が期待していない位置における変化を決して見ることがなければ有利であろう。そのような変化を見ることができたとすると、攻撃者はそれがDESと整合しないと結論して、解析においてそれを単に無視することができる。 It would be advantageous if an attacker would never see a change in a position that he did not expect. If we could see such a change, the attacker could conclude that it was not consistent with DES and simply ignore it in the analysis.
すべての変化がいくつかの鍵と整合するが、どの鍵も他より優先されないことも有利であろう。これは、各jについて攻撃者がρR,15のj番目の符号化されたニブルの28−1通りの摂動を実行して式(3)からこれらの変更のそれぞれと整合する鍵を見出す場合に、攻撃者が事実上、 It would also be advantageous that all changes are consistent with some keys, but no key takes precedence over others. For each j, the attacker performs 2 8 −1 perturbations of the jth encoded nibble of ρ R, 15 and finds a key consistent with each of these changes from equation (3) If the attacker is effectively
ある実施形態では、σの発展および関数φR,16は、以下の条件が成り立つように設計される。
1.最終ラウンドでのσ発展では、右のニブルのみが(Eの構造から帰結するように)影響される。
2.φR,16は、
In one embodiment, the evolution of σ and the function φ R, 16 are designed such that the following conditions hold:
1. In the last round of σ evolution, only the right nibble is affected (as would result from the structure of E).
2. φ R, 16 is
これらの要求は、任意の32ビットの「σ」鍵Kσについて、 These requests are for any 32-bit “σ” key K σ
鍵Kσは省略されてもよい。耐タンパー性シフト関数φについての他の選択が可能である。 The key Kσ may be omitted. Other choices for the tamper resistant shift function φ are possible.
これらの例示的な選択では、DFAはどの単一のサブ鍵についての情報も与えない。ニブルjおよびSボックスiが、DESにおいてニブルjにおける変更がSiの入力に影響しないように選ばれる場合には、出力ニブルに変化はなく、任意の鍵が(3)の解となる。影響する場合には、すべての鍵Kiが15通りの摂動について(3)の解となる。 In these exemplary choices, DFA does not provide information about any single subkey. If nibble j and S box i are chosen in DES so that changes in nibble j do not affect the input of S i , the output nibble remains unchanged and any key is the solution of (3). When influencing, all keys K i are the solutions of (3) for 15 perturbations.
DESの代替的な実装では転置PがSボックスの後から拡大Eの前に移されることを注意しておく。この防衛は本実装でも、軽微な修正で機能する。 Note that in an alternative implementation of DES, the transpose P is moved after the S box and before the extension E. This defense works with minor modifications even in this implementation.
より能力のある攻撃者は、k>1を選ぶことによって防衛されうる。上記において、攻撃者は、一時には一つのサブ鍵を目標とすると想定された。この攻撃は、ρR,15の単一のニブルのσにおける変動が、すべての影響されるSボックスについてすべての可能な出力が現われるような仕方で、修正されたSボックス出力につながるようにすることによって対策できる。 More capable attackers can be defended by choosing k> 1. In the above, the attacker was assumed to target one subkey at a time. This attack causes the variation in σ of a single nibble of ρ R, 15 to lead to a modified S-box output in such a way that all possible outputs appear for all affected S-boxes. You can take measures.
しかしながら、そうすることにより、異なる影響されるSボックスについての出力における変化が同じσビットに依存するために互いに関係し、これが、複数の、たとえばm個のサブ鍵が同時に探される攻撃において活用されることがありうる。そのような攻撃は、26m個のサブ鍵組み合わせのスコアをつけることを必要とする。m個の異なるSボックス出力における互いに無関係な変化を許容するために十分な空間をもつために、k≧mを選んでもよい。それにより、十分なσビットが利用可能となる。 However, by doing so, the changes in output for different affected S-boxes are related to each other because they depend on the same σ bit, which is exploited in attacks where multiple, eg m, subkeys are sought simultaneously. It is possible that Such an attack requires a score of 26 m subkey combinations. In order to have enough space to allow for unrelated changes in m different S-box outputs, k ≧ m may be chosen. Thereby, sufficient σ bits are available.
図7は、ブロック・サイファーを計算する方法700の実施形態の例を概略的に示している。
FIG. 7 schematically illustrates an example embodiment of a
この暗号方法は、ブロック・サイファー入力(105)に対してブロック・サイファー(500)を計算し、ブロック・サイファー出力(106)を生成する。前記ブロック・サイファー計算は符号化された値(210)に作用し、符号化された値(210)はデータ値(ω、212)を状態値(σ、214)と一緒にして暗号学的かつ可逆な符号化をしたものである。 The encryption method calculates a block cipher (500) for the block cipher input (105) and generates a block cipher output (106). The block cipher computation operates on the encoded value (210), which is encrypted and combined with the data value (ω, 212) along with the state value (σ, 214). It is a reversible encoding.
方法700は、
・ブロック・サイファーを実装する前記ブロック・サイファー入力の符号化(108)に対する暗号学的処理の複数ラウンド(112、114、116、118)を適用する段階710(AMR)であって、たとえば、そのために構成されたプロセッサまたは他のハードウェアによってなされてもよい段階と、
・ブロック・サイファーを実装する暗号学的処理の前記複数ラウンドの最終ラウンド(118)を適用する段階720(AFR)であって、前記複数ラウンドの前記最終ラウンド(118)への入力は、第一のデータ入力(ωL,15、122)および第一の状態入力(σL,15、124)を符号化している第一の符号化された入力(λL,15=EL,15(ωL,15,σL,15)、120)と、第二のデータ入力(ωR,15、132)および第二の状態入力(σR,15、134)を符号化している第二の符号化された入力(ρR,15=ER,15(ωR,15,σR,15)、130)とを有する、段階とを含む。
Applying 710 (AMR) of multiple rounds of cryptographic processing (112, 114, 116, 118) to the encoding (108) of said block cipher input implementing block cipher, for example, thereby And may be performed by a processor or other hardware configured in
Applying 720 (AFR) the last round (118) of the plurality of rounds of cryptographic processing implementing block cipher, wherein the input to the last round (118) of the plurality of rounds is a first The first encoded input (λ L, 15 = E L, 15 (ω) encoding the data input (ω L, 15 , 122) and the first state input (σ L, 15 , 124) of L, 15 , σ L, 15 ), 120) and a second code encoding the second data input (ω R, 15 , 132) and the second state input (σ R, 15 , 134) With a normalized input (ρ R, 15 = E R, 15 (ω R, 15 , σ R, 15 ), 130).
たとえば、前記最終ラウンドは:
・前記第二の符号化された入力(130)のデータ値(132)に内部耐タンパー性シフト関数(φ(σR,15,τR,15)、320)を適用する
For example, the last round is:
Apply the internal tamper resistant shift function (φ (σ R, 15 , τ R, 15 ), 320) to the data value (132) of the second encoded input (130)
・前記シフトされた第二の符号化された入力(130)のデータ入力(132)および状態入力(134)に作用する暗号学的ラウンド関数(f、g、342、344)を適用して符号化された出力を生成する
Applying the cryptographic round function (f, g, 342, 344) acting on the data input (132) and the state input (134) of the shifted second encoded input (130) The generalized output
・前記第二の符号化された入力(ωR,15、σR,15、130)に第一の出力耐タンパー性シフト関数(φL,16(σL,16,τL,16)、420)を適用し732(ATRSF1)、次いで前記データ値(132)を復号734(DEC1)して前記ブロック・サイファー出力(106)の第一の部分(162)を取得する段階と、
・前記符号化された出力(ωR,16、σR,16、150)に第二の出力耐タンパー性シフト関数(φR,16(σR,16,τR,16)、520)を適用し742(ATRSF2)、続いて前記データ値(152)を復号744(DEC2)して前記ブロック・サイファー出力(106)の第二の部分(182)を取得する段階。
A first output tamper resistant shift function (φ L, 16 (σ L, 16 , τ L, 16 ), to the second encoded input (ω R, 15 , σ R, 15 , 130), 420) is applied 732 (ATRSF1), then the data value (132) is decoded 734 (DEC1) to obtain a first portion (162) of the block cipher output (106);
A second output tamper resistance shift function (φ R, 16 (σ R, 16 , τ R, 16 ), 520) is applied to the encoded output (ω R, 16 , σ R, 16 , 150). Apply 742 (ATRSF2), then decode 744 (DEC2) the data value (152) to obtain a second part (182) of the block cipher output (106).
当業者には明白であろうが、本方法を実行する多くの異なる方法が可能である。たとえば、段階の順序は変えられることができ、あるいはいくつかの段階が並列に実行されてもよい。さらに、段階と段階の間に他の方法段階が挿入されてもよい。挿入される段階は、本稿に記載されるような方法の洗練を表わしてもよく、あるいは本方法に関係しなくてもよい。たとえば、段階732および742は少なくとも部分的に並列に実行されてもよい。さらに、所与の段階は次の段階が始まる前に完全に完了していなくてもよい。 Many different ways of implementing the method are possible, as will be apparent to those skilled in the art. For example, the order of the stages can be changed, or several stages can be performed in parallel. Furthermore, other method steps may be inserted between the steps. The inserted step may represent a refinement of the method as described herein or may not be relevant to the method. For example, stages 732 and 742 may be performed at least partially in parallel. Further, a given phase may not be completely completed before the next phase begins.
本発明に基づく方法は、プロセッサに方法700を実行させるための命令を有するソフトウェアを使って実行されてもよい。ソフトウェアは、本システムの特定のサブエンティティが行なう段階のみを含んでいてもよい。ソフトウェアは、ハードディスク、フロッピー、メモリなどといった好適な記憶媒体に記憶されていてもよい。ソフトウェアは、ワイヤに沿って、あるいは無線で、あるいはデータ・ネットワーク、たとえばインターネットを使って信号として送られてもよい。ソフトウェアは、ダウンロードおよび/またはリモート使用のためにサーバー上で利用可能にされてもよい。本発明に基づく方法は、プログラム可能論理、たとえばフィールドプログラマブルゲートアレイ(FPTA)を本方法を実行するよう構成するよう構成されたビットストリームを使って実行されてもよい。
The method according to the present invention may be performed using software having instructions for causing a processor to perform the
本発明が本発明を実施するために適応されたコンピュータ・プログラム、特に担体上または担体内のコンピュータ・プログラムにも拡張されることは理解されるであろう。プログラムは、ソースコード、オブジェクト・コード、部分的にコンパイルされた形のようなソースとオブジェクト・コードの中間のコードの形であってもよく、本発明に基づく方法の実装において使うために好適な他のいかなる形であってもよい。コンピュータ・プログラム・プロダクトに関係する実施形態は、記載される諸方法の少なくとも一つの方法の各処理段階に対応するコンピュータ実行可能命令を有する。これらの命令は、サブルーチンに分割されてもよく、および/または静的または動的にリンクされうる一つまたは複数のファイルにおいて記憶されてもよい。コンピュータ・プログラム・プロダクトに関係するもう一つの実施形態は、記載されたシステムおよび/またはプロダクトのうち少なくとも一つのものの各手段に対応するコンピュータ実行可能命令を含む。 It will be appreciated that the present invention extends to computer programs adapted to carry out the present invention, particularly computer programs on or in the carrier. The program may be in the form of code intermediate between source and object code, such as source code, object code, partially compiled form, suitable for use in implementing the method according to the present invention. Any other shape is possible. Embodiments relating to computer program products have computer-executable instructions corresponding to each processing stage of at least one of the described methods. These instructions may be divided into subroutines and / or stored in one or more files that may be linked statically or dynamically. Another embodiment relating to a computer program product includes computer-executable instructions corresponding to each means of at least one of the described systems and / or products.
図8のaは、コンピュータ・プログラム1020を有する書き込み可能部分1010を有するコンピュータ可読媒体を示している。コンピュータ・プログラム1020は、プロセッサ・システムに、実施形態に従ってブロック・サイファーを計算する方法を実行させるための命令を有する。コンピュータ・プログラム1020は、コンピュータ可読媒体1000上で物理的なマークとして、あるいはコンピュータ可読媒体1000の磁化によって、具現されてもよい。しかしながら、他の任意の好適な具現も考えられる。さらに、コンピュータ可読媒体1000はここでは光ディスクとして図示されているが、コンピュータ可読媒体1000はハードディスク、半導体メモリ、フラッシュメモリなどといったいかなる好適なコンピュータ可読媒体であってもよいことは理解されるであろう。コンピュータ・プログラム1020は、プロセッサ・システムにブロック・サイファーを計算するための前記方法を実行させるための命令を有する。
FIG. 8 a shows a computer readable medium having a
図8のbは、ある実施形態に基づくプロセッサ・システム1100の概略的な表現を示している。プロセッサ・システムは、一つまたは複数の集積回路1110を有する。前記一つまたは複数の集積回路1110のアーキテクチャーは図8のbにおいて概略的に示されている。回路1110は、コンピュータ・プログラム・コンポーネントを実行して実施形態に基づく方法を実行するおよび/またはそのモジュールもしくはユニットを実装するための処理ユニット1120(PROC)、たとえばCPUを有する。回路1110は、プログラミング・コード、データなどを記憶するためのメモリ1122(MEM)を有する。回路1110は通信要素1126、たとえばアンテナ、コネクタまたはその両方などを有していてもよい。回路1110は、本方法において定義される処理の一部または全部を実行するための専用の集積回路1124(DDIC)を有していてもよい。プロセッサ1120、メモリ1122、専用IC 1124および通信要素1126(COMM)は相互接続1130、たとえばバスを介して互いに接続されてもよい。プロセッサ・システム1110は接触式および/または非接触式通信のために、それぞれアンテナおよび/またはコネクタを使って構成されていてもよい。
FIG. 8b shows a schematic representation of a processor system 1100 according to an embodiment. The processor system has one or more
上述した実施形態は本発明を限定するのではなく例解するものであること、当業者は多くの代替的な実施形態を考案できるであろうことを注意しておくべきである。 It should be noted that the above-described embodiments illustrate rather than limit the invention, and that those skilled in the art will be able to devise many alternative embodiments.
請求項において、括弧内に参照符号があったとしても請求項を限定すると解釈してはならない。動詞「有する/含む」およびその活用形の使用は、請求項において述べられているもの以外の要素やステップの存在を排除しない。要素の単数形の表現はそのような要素の複数の存在を排除しない。本発明は、いくつかの相異なる要素を有するハードウェアによって、および好適にプログラムされたコンピュータによって実装されうる。いくつかの手段を列挙する装置請求項では、これらの手段のいくつかが同一のハードウェア項目によって具現されてもよい。ある種の施策が互いに異なる従属請求項において記載されているというだけの事実が、これらの施策の組み合わせが有利に使用できないことを示すものではない。 In the claims, any reference signs placed between parentheses shall not be construed as limiting the claim. Use of the verb “comprise / include” and its conjugations does not exclude the presence of elements or steps other than those stated in a claim. The singular representation of an element does not exclude the presence of a plurality of such elements. The present invention can be implemented by hardware having several different elements and by a suitably programmed computer. In the device claim enumerating several means, several of these means may be embodied by one and the same item of hardware. The mere fact that certain measures are recited in mutually different dependent claims does not indicate that a combination of these measures cannot be used to advantage.
請求項では、括弧内の参照符号は実施形態の図面における参照符号または実施形態の公式を指し、それにより請求項の理解しやすさを増す。これらの参照は請求項を限定するものと解釈してはならない。 In the claims, reference signs in parentheses refer to reference signs in the drawings of the embodiments or formulas of the embodiments, thereby increasing the understanding of the claims. These references should not be construed as limiting the claims.
Claims (16)
・前記ブロック・サイファーを実装する暗号学的処理の前記複数ラウンドの最終ラウンドを適用するよう構成されたラウンド関数ユニットを有し、
・前記複数ラウンドの最終ラウンドへの入力は、第一のデータ入力および第一の状態入力を符号化している第一の符号化された入力と、第二のデータ入力および第二の状態入力を符号化している第二の符号化された入力とを含み、
・前記ラウンド関数ユニットは、前記第二の符号化された入力を受け取り、前記第二の符号化された入力の第二のデータ値に内部耐タンパー性シフト関数を適用し、続いて前記のシフトされた第二のデータ入力に作用する暗号学的ラウンド関数を適用して符号化された出力を生成するよう構成されており、耐タンパー性シフト関数は、符号化された値における前記状態値が期待される状態値に等しくない場合には符号化された値におけるデータ値を修正し、それ以外の場合には前記データ値を修正せず、
当該暗号装置はさらに、
・前記第二の符号化された入力を受け取り、前記第二の符号化された入力に第一の出力耐タンパー性シフト関数を適用し、続いて前記のシフトされた第二のデータ入力を復号して前記ブロック・サイファー出力の第一の部分を得るよう構成された第一の出力ユニットと、
・前記符号化された出力を受け取り、前記符号化された出力に第二の出力耐タンパー性シフト関数を適用し、続いて該データ値を復号して前記ブロック・サイファー出力の第二の部分を得るよう構成された第二の出力ユニットとを有する、
暗号装置。 A cipher for calculating a block cipher for a block cipher input and generating a block cipher output, wherein the block cipher calculation acts on the encoded value and the encoded value Is a cryptographically and reversibly encoded data value together with a state value, and the cryptographic device performs cryptographic processing on the encoding of the block cipher input that implements the block cipher. It is configured to apply multiple rounds, and the encryption device
Having a round function unit configured to apply the last round of the plurality of rounds of cryptographic processing implementing the block cipher;
The input to the last round of the plurality of rounds includes a first encoded input encoding a first data input and a first state input, a second data input and a second state input A second encoded input being encoded, and
The round function unit receives the second encoded input and applies an internal tamper resistant shift function to a second data value of the second encoded input, followed by the shift Applied to generate a coded output by applying a cryptographic round function acting on the second data input, wherein the tamper-resistant shift function is such that the state value in the coded value is Modify the data value in the encoded value if not equal to the expected state value, otherwise not modify the data value;
The cryptographic device further includes:
Receiving the second encoded input, applying a first output tamper resistant shift function to the second encoded input and subsequently decoding the shifted second data input A first output unit configured to obtain a first portion of the block cipher output;
Receiving the encoded output, applying a second output tamper resistant shift function to the encoded output, and subsequently decoding the data value to obtain a second portion of the block cipher output A second output unit configured to obtain
Crypto device.
・前記第二の符号化された入力の状態サブ値がすべての状態値を取れば、前記第二の出力耐タンパー性シフト関数がすべてのデータ・サブ値を取るように構成される、
請求項2記載の暗号装置。 Each tamper resistance shift subfunction of the second output tamper resistance shift function is:
The second output tamper resistant shift function is configured to take all data sub-values if the state sub-values of the second encoded input take all state values;
The encryption device according to claim 2.
前記状態ラウンド関数が
前記状態ラウンド関数が
暗号装置。 An encryption device as a combination of claim 5 and claim 9,
The state round function is
The state round function is
Crypto device.
・前記ブロック・サイファーを実装する前記ブロック・サイファー入力の符号化に対する暗号学的処理の複数ラウンドを適用する段階と、
・前記ブロック・サイファーを実装する暗号学的処理の前記複数ラウンドの最終ラウンドを適用する段階であって、前記複数ラウンドの前記最終ラウンドへの入力は、第一のデータ入力および第一の状態入力を符号化している第一の符号化された入力と、第二のデータ入力および第二の状態入力を符号化している第二の符号化された入力とを含む、段階と、
・前記第二の符号化された入力のデータ値に内部耐タンパー性シフト関数を適用し、続いて前記のシフトされたデータ入力に作用する暗号学的ラウンド関数を適用して、符号化された出力を生成する段階であって、耐タンパー性シフト関数は、符号化された値における状態値が期待される状態値に等しくない場合には符号化された値におけるデータ値を修正し、それ以外の場合には前記データ値を修正しない、段階と、
・前記第二の符号化された入力に第一の出力耐タンパー性シフト関数を適用し、次いで前記データ値を復号して前記ブロック・サイファー出力の第一の部分を取得する段階と、
・前記符号化された出力に第二の出力耐タンパー性シフト関数を適用し、続いて前記データ値を復号して前記ブロック・サイファー出力の第二の部分を取得する段階とを含む、
方法。 A cryptographic method for calculating a block cipher for a block cipher input to generate a block cipher output, wherein the block cipher calculation acts on an encoded value and the encoded value Is a cryptographic and reversible encoding of the data value along with the state value,
Applying multiple rounds of cryptographic processing to the encoding of the block cipher input implementing the block cipher;
Applying the final round of the plurality of rounds of cryptographic processing implementing the block cipher, wherein the input to the final round of the plurality of rounds is a first data input and a first state input Comprising a first encoded input encoding and a second encoded input encoding a second data input and a second state input;
Encoded by applying an internal tamper resistant shift function to the data value of the second encoded input, followed by a cryptographic round function acting on the shifted data input A step of generating output wherein the tamper resistant shift function corrects the data value in the encoded value if the state value in the encoded value is not equal to the expected state value, otherwise If not, the data value is not modified, and
Applying a first output tamper resistant shift function to the second encoded input and then decoding the data value to obtain a first portion of the block cipher output;
Applying a second output tamper resistant shift function to the encoded output followed by decoding the data value to obtain a second portion of the block cipher output;
Method.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15166051.1 | 2015-04-30 | ||
EP15166051 | 2015-04-30 | ||
PCT/EP2016/058591 WO2016173882A1 (en) | 2015-04-30 | 2016-04-19 | Cryptographic device for calculating a block cipher |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018515805A true JP2018515805A (en) | 2018-06-14 |
JP6788610B2 JP6788610B2 (en) | 2020-11-25 |
Family
ID=53015721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017555810A Active JP6788610B2 (en) | 2015-04-30 | 2016-04-19 | Cryptographic device for calculating block cyphers |
Country Status (5)
Country | Link |
---|---|
US (1) | US10685587B2 (en) |
EP (1) | EP3289579B1 (en) |
JP (1) | JP6788610B2 (en) |
CN (1) | CN107534550B (en) |
WO (1) | WO2016173882A1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3376705A1 (en) | 2017-03-17 | 2018-09-19 | Koninklijke Philips N.V. | Elliptic curve point multiplication device and method in a white-box context |
EP3672139A1 (en) * | 2018-12-19 | 2020-06-24 | Koninklijke Philips N.V. | A circuit compiling device and circuit evaluation device |
CN109714154B (en) * | 2019-03-05 | 2021-10-29 | 同济大学 | Implementation method of white-box cryptographic algorithm under white-box security model with difficult code volume |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008058830A (en) * | 2006-09-01 | 2008-03-13 | Sony Corp | Data converting device, data conversion method, and computer program |
US20080215925A1 (en) | 2007-03-02 | 2008-09-04 | International Business Machines Corporation | Distributed fault injection mechanism |
EP2257906B1 (en) | 2008-03-19 | 2013-02-27 | Freescale Semiconductor, Inc. | A method for protecting a cryptographic module and a device having cryptographic module protection capabilities |
US8175265B2 (en) | 2008-09-02 | 2012-05-08 | Apple Inc. | Systems and methods for implementing block cipher algorithms on attacker-controlled systems |
US9336160B2 (en) | 2008-10-30 | 2016-05-10 | Qualcomm Incorporated | Low latency block cipher |
EP2293487A1 (en) * | 2009-09-08 | 2011-03-09 | Thomson Licensing | A method of diversification of a round function of an encryption algorithm |
EP2523385B1 (en) | 2011-05-05 | 2017-07-12 | Proton World International N.V. | Method and circuit for cryptographic operation |
EP2936730B1 (en) * | 2012-12-21 | 2016-06-15 | Koninklijke Philips N.V. | Computing device configured with a table network |
RU2661564C2 (en) | 2013-02-28 | 2018-07-19 | Конинклейке Филипс Н.В. | Random number generator and stream cipher |
EP2957062B1 (en) * | 2013-03-27 | 2021-07-21 | Irdeto B.V. | Tamper resistant cryptographic algorithm implementation |
KR20150090438A (en) * | 2014-01-29 | 2015-08-06 | 한국전자통신연구원 | White box encryption apparatus and encryption method |
-
2016
- 2016-04-19 CN CN201680025038.1A patent/CN107534550B/en active Active
- 2016-04-19 JP JP2017555810A patent/JP6788610B2/en active Active
- 2016-04-19 US US15/569,564 patent/US10685587B2/en active Active
- 2016-04-19 EP EP16717142.0A patent/EP3289579B1/en active Active
- 2016-04-19 WO PCT/EP2016/058591 patent/WO2016173882A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN107534550A (en) | 2018-01-02 |
CN107534550B (en) | 2020-09-11 |
US10685587B2 (en) | 2020-06-16 |
EP3289579B1 (en) | 2021-03-10 |
US20180315350A1 (en) | 2018-11-01 |
EP3289579A1 (en) | 2018-03-07 |
JP6788610B2 (en) | 2020-11-25 |
WO2016173882A1 (en) | 2016-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11362802B2 (en) | Cryptographic device arranged to compute a target block cipher | |
EP3469762B1 (en) | Device and method to compute a block cipher | |
CN110999201B (en) | Cryptographic device and method | |
JP5861018B1 (en) | Computing device configured by table network | |
JP7123959B2 (en) | Elliptic curve point multiplication device and method | |
US20120159186A1 (en) | Securing the implementation of a cryptographic process using key expansion | |
WO2018115143A1 (en) | A calculation device for encoded addition | |
JP6788610B2 (en) | Cryptographic device for calculating block cyphers | |
WO2015082212A1 (en) | A computing device for iterative application of table networks | |
RU2708439C1 (en) | Computing device and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190417 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200923 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201006 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201030 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6788610 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |